OpenVPN com QoS, Uma Solução Alternativa de Baixo Custo
|
|
- Luiza Neto Estrada
- 8 Há anos
- Visualizações:
Transcrição
1 OpenVPN com QoS, Uma Solução Alternativa de Baixo Custo João Maikon Mendes Ferreira Marcos Paulo Mota Ricardo Baldo Volpato Curso de Redes e Seguranças de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2010.
2 Resumo Este documento visa a implementação e interligação de uma empresa matriz com sua filial através do uso de software livre com Firewall's de borda com Sistema Operacional FreeBSD 8.0 e o software OpenVPN 2, fazendo um controle de tráfego para obter um melhor desempenho e funcionalidade do Sistema de ERP (Enterprise Resource Plaining) da empresa que funcionará via Windows Terminal Service (WTS) na plataforma Windows 2003 Server, pois o sistema de ERP da empresa foi desenvolvido para essa plataforma, não tendo a disponibilidade de rodar em uma plataforma de Software livre, como mostra figura 01. Justificativa A escolha do uso do S.O. FreeBSD para os firewall's de borda para interligação foi devido a uma quebra de paradigma de sempre que pensarmos em Software livre já vir automaticamente na cabeça do usuário o Linux, sendo que o FreeBSD também é proveniente da família Unix, e na nossa concepção tem um melhor desempenho como firewall para controle banda, pois, o Quality of Service (QoS) é compilado no próprio Kernel do S.O. onde tem uma melhoria efetiva no desmpenho em conjunto com a aplicação que funcionará como firewall é o Packet Filter (PF), onde a intenção é visar m melhoria na disponibilidade de tráfego para a Virtual Private Network (VPN) e os demais serviços primordiais para o funcionamento da empresa (bankline, s, etc.) de acordo com a prioridade dos mesmos. A necessidade do uso de WTS é devido ao desenvolvimento do Sistema de ERP ter sido desenvolvido para plataforma Windows, e, a aplicação de WTS é a mais viável em termos de desempenho devido ao link de Internet usado que é ADSL, para uma melhor redução nos custos mensais da empresa. Figura 01 Topologia do projeto.
3 Desenvolvimento Os equipamentos adquiridos para essa implementação foram os de melhor custo para o desempenho das aplicações necessárias, sendo que os firewall's foram adquiridos pelas configurações de CPU's mais baratas encontradas atualmente no mercado, com o detalhe de se ater aos adaptadores de rede (NIC básicas) para que já fossem compatíveis a tecnologia GigaLan, sendo que cada firewall dispõe de 2 NIC's uma para o tráfego interno, e outra para o tráfego externo (onde serão aplicados os controles de banda). A empresa já disponibilizava a infraestrutura de rede com tecnologia Giga-lan com Switches 3com, patch panel e cabeamento categoria 6 Furukawa. O equipamento de maior custo foi o servidor que rodará o sistema de WTS e o ERP, no qual foi adquirido o equipamento HP Proliant ML 150 G5. Implementação A instalação do sistema operacional foi feito de forma padrão, sem nenhuma configuração adicional, pois as configurações e alterações serão feitas através de scripts desenvolvidos pelos autores. Para as configurações dos firewall's adotaremos os seguintes procedimentos: 1. Compilar o Kernel com a adição do módulo do PF e dos algorítimos de QoS; 2. Atualizar a árvore de diretórios de pacotes do ports; 3. Instalar o Software OpenVpn. Na parte de compilação do kernel usaremos o arquivo GENERIC para arquiteturas 32 bits que vem no FreeBSD e por padrão se encontra dentro do diretório /usr/src/sys/i386/conf/, onde editaremos o arquivo GENERIC conforme Figura 02, e adicionando os módulos (dispositivos e opções) do PF (Packet Filter) conforme a Figura 03, que são: device device device options options options options options options options pf pflog pfsync ALTQ ALTQ_CBQ ALTQ_RED ALTQ_RIO ALTQ_HFSC ALTQ_CDNR ALTQ_PRIQ Figura 02 Editando o arquivo GENERIC.
4 Figura 03 Inserindo módulos PF. Em seguida iniciaremos a compilação do kernel através do comando config GENERIC conforme figura 04, para a criação da estrutura de diretório do mesmo. Onde em seguida entraremos no diretório de compilação para instalarmos o kernel modificado através dos comandos make cleandepend, make depend, make, make install, podendo ser efetuado em uma única linha de comando conforme mostra figura 05, para não ter que executá-los um a um, poupando tempo. Figura 04 Criação da estrutura do kernel. Figura 05 Instalando kernel. Após a execução desses comando já teremos o kernel instalado conforme figura 06, onde estará ativo a partir que reiniciar o Sistema Operacional novamente. Figura 06 Fim da instalação do kernel. Após reiniciarmos o equipamento iremos atualizar a árvore de pacotes de
5 aplicações do ports, com o comando portsnap fetch && portsnap extract && portsnap update, conforme figura 07. Figura 07 Atualização do Ports. Feito esse procedimento iremos instalar o Software OpenVPN através do diretório do ports /usr/ports/security/openvpn, instalando de foma padronizada através do comando #make install clean, conforme figura 08. Com as opções padrão, conforme figura 09. Figura 08 Instalando OpenVPN. Figura 09 Opções de instalação. Figura 10 Fim da instalação do OpenVPN.
6 Após o término da instalação do OpenVPN vamos botar a mão na massa na configuração do mesmo, onde o primeiro passo é a geração das chaves que serão usadas para a certificação e criptografia dos links. Figura 11 Diretório dos scripts para geração das chaves. Figura 12 Dando permissão de execução nos scripts. Após estarmos no diretório onde se encontra os scripts de geração das chaves, onde mostra a figura 11, temos que dar permissão de execução aos mesmos para os mesmos, conforme figura 12. Feito isso temos que gerar as chaves com o shell sh do sistema, para isso dentro do diretório atual executaremos o comando #sh, mas antes editaremos o arquivo vars para uma melhor criação das chaves, conforme mostra a 13. A seguir começaremos a criar as chaves de criptografia, através dos seguintes comandos:../vars;./clean-all;./build-ca;./build-key-server;./build-dh;./build-key-client. Figura 13 Editando o arquivo vars. O comando #../vars carregará as variáveis para criação das chaves, onde a seguir executaremos o comando #./clean-all para limpar o diretório keys onde armazenará as chaves criadas, conforme figura 14. Figura 14 Inicio da geração das chaves.
7 O próximo passo é executarmos o comando #./build-ca para criarmos a chave privada de 1024 bits, conforme figura 15. Figura 15 Criando a chave privada. A seguir vamos criar a chave do servidor através do comando #./build-key-server nome_da_chave, onde temos que dar nome nessa chave que deve ser o mesmo a ser preenchido na parte Common Name na geração da mesma, conforme mostra figura 16. O próximo passo é executarmos o comando #./build-dh para criptografarmos as chaves geradas, como mostra a figura 17. E por fim vamos gerar as chaves dos cliente que farão a conexão com o nosso servidor da VPN através do comando #./build-key-client nome_da_chave, onde devemos no ater ao mesmo detalhe de o nome_da_chave deve ser o mesmo a ser preenchido no Common Name, no momento da geração da chave, conforme figura 18.
8 Figura 16 Criando a chave do server. Figura 17 - Criptografando as chaves.
9 Figura 18 Gerando a chave do cliente. E por fim sairemos do Shell sh, como mostra a figura 19. Figura 19 Saindo do shell sh. Agora iremos configurar o OpenVPN através do arquivo de configuração encontrado no diretório /usr/local/share/openvpn/sample-config-files/, conforme figura 20, onde devemos pegar o arquivo server.conf e copiar para o diretório que devemos criar /usr/local/etc/openvpn no qual devemos renomear o arquivo server.conf para openvpn.conf, como mostra a figura 21.
10 Figura 20 Diretório de arquivos de exemplos de configuração. Figura 21 Copiando o arquivo para configurar o modo server do openvpn. Segue abaixo um arquivo editado do openvpn.conf para servidor, para um melhor entendimento do leitor: Inicio do arquivo ##porta que rodará o serviço port 1194 ##Protocolo de comunicação proto udp ##Dispositivo criado para comunicação dev tun1 ##Chaves de autenticação ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/server.crt key /usr/local/etc/openvpn/keys/server.key # This file should be kept secret dh /usr/local/etc/openvpn/keys/dh1024.pem ##Rede que será criada entre os pontos de VPN server ##Arquivo que armazenará os ips destinados aos clientes ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt ##Rede interna do servidor push "route " ##Arquivo que armazenará as redes internas dos clientes client-config-dir /usr/local/etc/openvpn/ccd route ##Tipo de conexão client-to-client ##Tempo de checagem para manter a conexão ativa (10 pings a cada 120 segundos) keepalive ##Tipo de criptografia cipher AES-128-CBC # AES ##Biblioteca de compressão comp-lzo ##Persistência na troca de chaves persist-key ##persistência para criação do tunnel persist-tun ##Arquivo de log status /var/log/openvpn.log ##Quantidade de informacoes no arquivo de log verb Fim do arquivo
11 O próximo arquivo é o openvpn.conf na ponta do cliente, para fazer a conexão Inicio do Arquivo client dev tun1 proto udp remote X.Y 1194 resolv-retry infinite nobind persist-key persist-tun ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/cliente1.crt key /usr/local/etc/openvpn/keys/cliente1.key ns-cert-type server cipher AES-128-CBC comp-lzo verb Fim do Arquivo O firewall usado para fazer o controle de banda como mencionado anteriormente é o P.F. (packet filter), onde abaixo mostraremos o script feito para o mesmo que por padrão se encontra no diretório /etc: Inicio do arquivo ## ####MACROS ext_if="re0" int_if="re1" lan_net=" /24" loopback="lo0" bcast=" " noip_pt="8245" vpn_if="tun1" int_ip=" " vpn_gw="187.4.x.y" vpn_pt="1194" vpn_net="{ /24, /24}" wts=" " wts_pt="3389" ti="{ , , , , , , , , , }" vnc_suporte=" " vnc_pt="5500" samba_pt="{137, 138, 139, 445}" xmpp_pt="{5222, 5223}" ftpproxy_pt="44300:44500" lanmsg_pt="14221" dvr=" " dvr_pt="37777" ## ####TABELAS table <SITES_443> file "/etc/pf/sites443" table <BANCOS> file "/etc/pf/bancos" table <MSN> file "/etc/pf/msn" table <MSN_CONEXAO> file "/etc/pf/microsoft_hotmail" table <LOGMEIN> file "/etc/pf/logmein" table <KASPERSKY> file "/etc/pf/kaspersky" table <NOIP> file "/etc/pf/noip" table <XMPP> file "/etc/pf/xmpp" table <PASC> file "/etc/pf/pasc" table <SSH> ## HFSC ####CONTROLE DE TRAFEGO PARA A INTERFACE VPN altq on $vpn_if hfsc bandwidth 256Kb qlimit 150 queue {samba_up, wts_up} queue samba_up on $vpn_if bandwidth 60% priority 6 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 20% red default) queue wts_up on $vpn_if bandwidth 40% priority 7 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 15% red) ####CONTROLE DE TRAFEGO PARA A INTERFACE EXTERNA
12 altq on $ext_if hfsc bandwidth 256Kb qlimit 150 queue {banco_up, _up, www_up} queue www_up on $ext_if bandwidth 10% priority 1 qlimit 150 hfsc (linkshare 2% upperlimit 100% realtime 10% red default) queue _up on $ext_if bandwidth 15% priority 2 qlimit 150 hfsc (linkshare 2% upperlimit 100% realtime 15% red) queue banco_up on $ext_if bandwidth 25% priority 5 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 20% red) ####CONTROLE DE TRAFEGO PARA INTERFACE LAN altq on $int_if hfsc bandwidth 1000Mb qlimit 150 queue {int_if, int_down} queue int_if on $int_if bandwidth 999Mb priority 1 qlimit 150 hfsc (linkshare 2% upperlimit 100% realtime 1% red default) queue int_down on $int_if hfsc bandwidth 1Mb qlimit 150 {vpn_down, banco_down, _down} queue _down on $int_if bandwidth 20% priority 2 qlimit 150 hfsc (linkshare 2% upperlimit 100% realtime 15% red) queue banco_down on $int_if bandwidth 30% priority 5 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 20% red) queue vpn_down on $int_if hfsc bandwidth 50% qlimit 150 {samba_down, wts_down} queue samba_down on $int_if bandwidth 60% priority 6 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 20% red) queue wts_down on $int_if bandwidth 40% priority 7 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 15% red) ## ## ####NAT nat-anchor "pftpx/*" nat on $ext_if from $lan_net to!$lan_net -> ($ext_if) ## ####REDIRECIONAMENTO rdr-anchor "pftpx/*" rdr pass on $int_if proto tcp from any to any port 21 -> port 8021 rdr pass on $int_if inet proto {tcp,udp} from $lan_net to!$lan_net port 80 -> ($int_if) port 3128 rdr on $ext_if inet proto {tcp,udp} from any to port $wts_pt -> $wts rdr on $ext_if inet proto {tcp,udp} from any to port $dvr_pt -> $dvr ## ####REGRAS DE FILTRAGEM ##BLOQUEIA TUDO block log all ##PFTPX anchor "pftpx/*" pass in quick on $ext_if inet proto tcp from any to any port $ftpproxy_pt keep state pass in quick on $int_if inet proto {tcp,udp} from $lan_net to any port {20,21} keep state ##OPENVPN SERVER pass in quick on $vpn_if inet proto {tcp,udp} from $vpn_net to $wts port $wts_pt queue wts_up keep state pass out quick on $int_if inet proto {tcp,udp} from $vpn_net to $wts port $wts_pt queue wts_down keep state pass in quick on $vpn_if inet proto {tcp,udp} from $vpn_net to $lan_net port $samba_pt queue samba_up keep state pass in quick on $int_if inet proto {tcp,udp} from $wts to $vpn_net port $samba_pt queue samba_down keep state pass out quick on $vpn_if inet proto {tcp,udp} from $lan_net to $vpn_net port $samba_pt queue samba_up keep state pass in quick on $ext_if inet proto {tcp,udp} from any to $vpn_gw port $vpn_pt queue wts_up keep state pass in quick on $vpn_if inet proto {tcp,udp} from $vpn_net to $wts port $lanmsg_pt queue samba_up keep state ##OPENVPN CLIENT #pass in quick on $int_if inet proto {tcp,udp} from $lan_net to $wts port $wts_pt queue wts_down keep state #pass out quick on $vpn_if inet proto {tcp,udp} from $lan_net to $wts port $wts_pt queue wts_up keep state #pass in quick on $int_if inet proto {tcp,udp} from $lan_net to $vpn_net port $samba_pt queue samba_down keep state #pass out quick on $vpn_if inet proto {tcp,udp} from $lan_net to $vpn_net port $samba_pt queue samba_up keep state #pass in quick on $vpn_if inet proto {tcp,udp} from $vpn_net to $lan_net port $samba_pt queue samba_up keep state #pass out quick on $int_if inet proto {tcp,udp} from $vpn_net to $lan_net port $samba_pt queue samba_down keep state ##OUTLOOK MESSENGER pass out quick on $int_if inet proto {tcp,udp} from any to $wts port $lanmsg_pt queue samba_down keep state ##WTS pass in quick log on $ext_if inet proto {tcp,udp} from any to $wts port $wts_pt queue wts_up keep state pass out quick log on $int_if inet proto {tcp,udp} from any to $wts port $wts_pt queue wts_down keep state ##BANCOS pass in quick on $int_if inet proto {tcp,udp} from $lan_net to <BANCOS> port {443, 5000} queue banco_down keep state pass out quick on $ext_if inet proto {tcp,udp} from ($ext_if) to <BANCOS> port {443, 5000} queue banco_up keep state ## pass in quick on $int_if inet proto tcp from $lan_net to any port {25, 465, 110, 143, 995, 993} queue _down keep state pass out quick on $ext_if inet proto {tcp,udp} from ($ext_if) to any port {25, 465, 110, 143, 995, 993} queue _up keep state ##SSH EXTERNO AUTENTICADO pass in quick on $ext_if inet proto tcp from <SSH> to ($ext_if) port 22 keep state pass out quick on $ext_if inet proto tcp from any to any port 22 keep state ##SSH REDE INTERNA pass in quick on $int_if inet proto tcp from $lan_net to any port 22 keep state pass out quick on $int_if inet proto tcp from $lan_net to any port 22 keep state ##SSH VPN pass in quick on $vpn_if inet proto tcp from any to $int_ip port 22 keep state pass out quick on $vpn_if inet proto tcp from any to any port 22 keep state ##DNS pass in quick on {$int_if, $ext_if} inet proto {tcp,udp} from any to any port 53 keep state pass out quick on {$int_if, $ext_if} inet proto {tcp,udp} from any to any port 53 keep state ##DHCP
13 pass in quick on $int_if inet proto udp from any port 68 to any port 67 keep state pass out quick on $int_if inet proto udp from any port 67 to any port 68 keep state ##PING pass in quick on $int_if inet proto {icmp} from any to any keep state pass in quick on $ext_if inet proto {icmp} from any to any keep state ##LOOPBACK pass in quick on $loopback all keep state pass out quick on $loopback all keep state ##NOIP pass in quick on $int_if inet proto tcp from $lan_net to <NOIP> port $noip_pt keep state ##LOGMEIN pass in quick on $int_if inet proto tcp from $lan_net to <LOGMEIN> port 443 keep state ##SQUID pass in quick on $int_if inet proto {tcp,udp} from $lan_net to any port 80 keep state ##DVR pass in quick on $ext_if inet proto {tcp,udp} from any to $dvr port $dvr_pt keep state pass out quick on $int_if inet proto {tcp,udp} from ($int_if) to $dvr port $dvr_pt keep state ##VNC pass in quick on $int_if inet proto {tcp,udp} from $lan_net to any port $vnc_pt keep state ##VNC SUPORTE pass in quick on $ext_if inet proto {tcp,udp} from any to $vnc_suporte port $vnc_pt keep state ##SAMBA pass in quick on $int_if inet proto {tcp,udp} from $lan_net to ($int_if) port $samba_pt keep state pass out quick on $int_if inet proto {tcp,udp} from ($int_if) to $lan_net port $samba_pt keep state pass in quick on $int_if inet proto {tcp,udp} from $lan_net to $bcast port $samba_pt keep state ##XMPP pass in quick on $int_if inet proto {tcp,udp} from $lan_net to <XMPP> port $xmpp_pt keep state ##COBAN pass in quick on $int_if inet proto {tcp,udp} from $lan_net to any port keep state ##NAT-PMP pass in quick on $int_if inet proto {tcp,udp} from $lan_net to ($int_if) port 5351 keep state ##PASC pass in quick on $int_if inet proto {tcp,udp} from $lan_net to <PASC> port 5024 keep state ##NTP pass in quick on $int_if inet proto {tcp,udp} from any to any port 123 keep state ##SITES 443 pass in quick on $int_if inet proto {tcp,udp} from $lan_net to <SITES_443> port 443 keep state ##TI pass in quick on $int_if inet proto {tcp,udp} from $ti to any port {0:79, 81:65535} keep state ##SAIDA PADRAO pass out quick log on $ext_if all keep state Fim do arquivo abaixo mostraremos o conteúdo do arquivo /etc/pf/bancos que configura a tabela <BANCOS> usada no PF para um melhor entendimento para configuração, e da tabela <SSH> para um acesso autenticado, porém alguns dados estão censurados por motivo de segurança das informações: Execução do comando cat arquivo /etc/pf/bancos: /20 ##cef /16 ##bb /20 ##santander /20 ##bradesco /24 ##ABN AMRO REAL /24 ##ABN AMRO REAL /24 ##ABN AMRO REAL /20 ##barinsul /20 ##hsbc /16 ##hsbc /20 ##itau /24 ##unibanco /24 ##unibanco /24 ##unibanco /23 ##besc /26 ##ticket /24 ##serasa /20 ##bcb Execução do comando cat no arquivo /etc/pf/ssh.sh, onde deixaremos uma execução na cron de 2 em 2 minutos para atualização dos IP's, lembrando que temos que
14 deixar permissão de execução (755) no arquivo /etc/pf/ssh.sh: #!/bin/sh IP=$(host xxxxxxxpc.no-ip.info awk '{print $4}') IP1=$(host xxxxxxxcasa.no-ip.info awk '{print $4}') IP2=$(host xxxxxxxxcresol.no-ip.info awk '{print $4}') /sbin/pfctl -t SSH -Tflush /sbin/pfctl -t SSH -Tadd $IP $IP1 $IP2 Devemos salientar que a parte em vermelho do arquivo de configuração do firewall é a que estamos tratando especificamente nesse trabalho. Onde no primeiro bloco se trata da criação das filas de prioridade e na segunda parte trata-se da criação das regras propriamente dita, sendo que este aquivo pode ser usado para a implementação de um firewall proxy completo, dependendo da necessidade do leitor deste trabalho, e, ressalvo que este firewall está em produção na atual empresa que se encontra Marcos Paulo Mota, um dos autores deste trabalho. A estrutura lógica do script é baseado em macros, onde basta o leitor adaptar os valores das variáveis para suprir sua necessidade. O tipo de algorítimo que usamos para a criação das filas foi o HFSC (Hierarchical Fair Service Curve), onde o mesmo é baseado na criação de uma fila pai e filas filho (classe e subclasse), onde na criação das sub-filas podem ser definidos mais 3 parâmetros mostrados na tabela 1. Tabela 1 - Tabela de prioridades do algoritmo HFSC. PARÂMETRO linkshare upperlimit realtime FUNCIONALIDADE Quantidade de link compartilhado da sub-fila para outra que necessite de mais tráfego, não podendo ultrapassar mais de 80% do valor de bandwidth na soma de todas as filas, ou seja, se a bandwidth for de 25% o linkshare não pode passar de 20% Corresponde ao limite máximo de velocidade para a fila Corresponde a velocidade de banda garantida para a fila Fonte: Elaboração Autores, A tabela 2 define o padrão das filas com suas respectivas prioridades de tráfego, percentual de linkshare, upperlimit e realtime na interface da VPN, e a tabela 3 define o padrão das filas para navegação na interface EXTERNA. Tabela 2 - Prioridades e velocidade das filas na interface VPN, com algoritmo HFSC. APLICAÇÃO Transf. de Arquivo WTS PRIORIDADE Prioridade 6 Prioridade 7 VELOCIDADE 60% da banda 40% da banda COMPARTILHADO 5% 5% LIMITE MÁXIMO 100% 100% GARANTIDO 20% 15% Fonte: Elaboração Autores, Tabela 3 - Prioridades e velocidade das filas na interface EXTERNA, com algoritmo HFSC. PRIORIDADE Padrão Prioridade 1 Prioridade 2 Internet Banking Prioridade 5 Fonte: Elaboração Autores, APLICAÇÃO VELOCIDADE 10% da banda 15% da banda 25% da banda COMPARTILHADO 2% 2% 5% LIMITE MÁXIMO 100% 100% 100% GARANTIDO 10% 15% 20% De acordo com a tabela 2 a criação das filas foram criadas para garantir 50% da banda disponível dividida para navegação, acesso a internet banking e , e os outro 50%
15 da banda dividida para a funcionalidade do WTS e transferência de arquivos em outra interface, como mostra tabela 3. Quanto a definições das prioridades, a regra funciona de acordo decrescente de 1 à 7, onde a 7 tem maior prioridade de atendimento e a 1 a menor prioridade de atendimento. Conforme mostra a figura 22, temos as filas criadas sem tráfego nas mesmas. A seguir mostraremos os testes de tráfegos e seus monitoramentos das filas de acordo com as passagens dos pacotes, sendo que o primeiro teste será a conexão WTS (fila wts_up e wts_down) junto com o tráfego normal passando pela rede também (filas default), como mostra figura 23. Na sequência iniciaremos uma transferência de arquivo para monitorar o tráfego na fila de transferência de arquivo (fila samba_up e samba_down), onde a fila samba_down não popula tráfego, como mostra figura 24, devido ao tráfego estar indo direto ao compartilhamento samba que possui o firewall, como mostra figura 25, caso a transferência fosse para algum host da rede interna o tráfego popularia a fila samba_down. A figura 26 mostra todas as filas sendo populadas na rede, num dia de produção normal, onde temos uma grande solicitação de tráfegos, tanto de entrada como de saída, o que é normal em uma empresa nos dias de hoje. O que agora garante uma estabilidade nos serviços, devido ao controle de tráfego nos mesmos. Figura 22 Filas de tráfegos zeradas.
16 Figura 23 Iniciando uma conexão WTS. Figura 24 Iniciando transferência de arquivo. Figura 25- Transferindo arquivo para o firewall.
17 Figura 26 Rede em um dia de produção.
18 Conclusões Outros algorítimos de QoS foram levantados em testes, mas o melhor definido para essa implementação foi o HFSC, pois o fato de ser mais complexo garante uma melhor divisão dos links para garantir um tráfego estável e priorizado com base nas necessidades individuais de cada organização, diminuindo o nível de insatisfação por parte dos colaboradores em virtude do meio concorrido de comunicação baseado no modelo FIFO. A finalidade dessa implementação é de poder oferecer um serviço de qualidade com baixo custo, afinal é a linguagem que todo administrador que se preza gosta de ouvir. A funcionalidade das regras garantem uma estabilidade, quando atreladas ao algorítimo HFSC (Hierarchical Fair Service Curve) garantem uma boa navegação e funcionalidade das aplicações ERP (Enterprise Resource Plaining), que no caso em questão tratam-se das transferências de arquivos (aplicação Samba) e conectividade via WTS (Windows Terminal Service), onde mesmo com tráfegos concorrentes, atuando simultaneamente no link de comunicação, fazendo com que as aplicações priorizadas tivessem um funcionamento estável e confiável. Qualquer pessoa com um pouco de conhecimento em sistemas Unix Like, terão em mãos uma boa documentação para implementação desse serviço em sua organização. Onde também gostaríamos de deixar como indicação de um estudo futuro a seguinte orientação: Provisionamento de QoS baseado em soluções livres para tráfego multimídia e voz, acompanhando a tendência de redes com tráfegos cada vez mais heterogêneos.
Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisVPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas
1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisOpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )
OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisDocumentação Symom. Agente de Monitoração na Plataforma Windows
Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisFerramentas de Acesso Remoto
Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisConfigurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia mais4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisO que é uma rede de computadores?
O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisPadrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2
Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisOPENVPN SERVER NO CENTOS/RHEL
OPENVPN SERVER NO CENTOS/RHEL Ribas Vecchiato 1) Instalar Cento ou RHEL. 2) Depois, como root fazer upgrade do sistema. yum upgrade Instalar pacotes necessários yum install gcc make rpm-build autoconf.noarch
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisFundamentos de Administração de Sistemas
Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisAccess Point Router 150MBPS
Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisTrabalhando com NAT no PFSense
Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisCompartilhamento da internet, firewall
da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes
Leia maisPontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas
Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola
Leia maisTutorial para Instalação do Ubuntu Server 10.04
Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisProcedimentos para configurar o Monitoramento Agendado no D-viewCam
Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisSuporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x.
Suporte Nível 1 Todos os chamados devem ser abertos através do e-mail suporte@tibox.com.br, o qual registra automaticamente o chamado em nosso sistema e todos os colaboradores da TiBox recebem essa informação.
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisAPLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 81 APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Luiz Eduardo de Castilho Junior,
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisProcedimento para configuração de Redirecionamento de Portas
1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do
Leia maisConfiguração do Linux Educacional 5 para melhor uso do MonitorINFO-V4
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisGuia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro
Guia de Instalação SIAM Internet Information Services - IIS 5.1 no Windows XP Pro Documento Gerado por: Amir Bavar Criado em: 06/04/2007 Última modificação: 26/09/2008 Índice: 1. Introdução 2. Lista de
Leia maisProcedimentos e Recursos Técnicos
Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Aprenderemos neste Curso Web alguns procedimentos e recursos técnicos utilizados Para realizar a configuração de sistemas de CFTV. Configurar
Leia maisManual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
Leia maisDocumento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10
Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisAS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense
Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador
Leia mais